Planowanie lokalnego dostępu warunkowego opartego na urządzeniach
W tym dokumencie opisano zasady dostępu warunkowego oparte na urządzeniach w scenariuszu hybrydowym, w którym katalogi lokalne są połączone z usługą Microsoft Entra ID przy użyciu programu Microsoft Entra Connect.
Usługi AD FS i dostęp warunkowy hybrydowy
AD FS zapewnia lokalny komponent zasad dostępu warunkowego w scenariuszu hybrydowym. Podczas rejestrowania urządzeń z użyciem Microsoft Entra ID w celu uzyskania dostępu warunkowego do zasobów w chmurze, funkcja zapisywania zwrotnego urządzeń Microsoft Entra Connect udostępnia informacje o rejestracji urządzeń lokalnie, aby zasady AD FS mogły je wykorzystywać i egzekwować. Dzięki temu masz spójne podejście do zasad kontroli dostępu zarówno dla zasobów lokalnych, jak i w chmurze.
Typy zarejestrowanych urządzeń
Istnieją trzy rodzaje zarejestrowanych urządzeń, z których wszystkie są reprezentowane jako obiekty urządzenia w identyfikatorze Entra firmy Microsoft i mogą być używane do dostępu warunkowego z usługami AD FS w środowisku lokalnym.
Opis | Dodaj konto służbowe lub szkolne | Dołączanie do Microsoft Entra | Dołączanie do domeny w systemie Windows 10 |
---|---|---|---|
Opis | Użytkownicy dodają swoje konto służbowe do swojego urządzenia BYOD interaktywnie. Uwaga: Dodawanie konta służbowego lub szkolnego jest zamiennikiem Dołączania do sieci firmowej w systemie Windows 8/8.1 | Użytkownicy dołączają swoje urządzenie służbowe z systemem Windows 10 do identyfikatora Entra firmy Microsoft. | Urządzenia przyłączone do domeny systemu Windows 10 są automatycznie rejestrowane przy użyciu identyfikatora Microsoft Entra ID. |
Jak użytkownicy logują się na urządzeniu | Nie loguj się do systemu Windows za pomocą konta służbowego lub szkolnego. Zaloguj się przy użyciu konta Microsoft. | Zaloguj się do systemu Windows jako konto służbowe lub szkolne, które zarejestrowało urządzenie. | Zaloguj się przy użyciu konta usługi AD. |
Jak urządzenia są zarządzane | Zasady zarządzania urządzeniami przenośnymi (z dodatkową rejestracją w usłudze Intune) | Zasady zarządzania urządzeniami mobilnymi (z dodatkową rejestracją w usłudze Intune) | Zasady grupy, Menedżer Konfiguracji |
Typ zaufania Microsoft Entra ID | Dołączono do miejsca pracy | Microsoft Entra dołączyło | Podłączono do domeny |
Lokalizacja ustawień W10 | Ustawienia > Konta > Twoje konto > Dodaj konto służbowe lub szkolne | Ustawienia > System > Informacje > Dołącz do Microsoft Entra ID | Ustawienia > System > Informacje o > Dołącz do domeny |
Dostępne również dla urządzeń z systemami iOS i Android? | Tak | Nie. | Nie. |
Aby uzyskać więcej informacji na temat różnych sposobów rejestrowania urządzeń, zobacz również:
- używanie urządzeń z systemem Windows w miejscu pracy
- Zarejestrowane urządzenia Microsoft Entra
- Urządzenia dołączone do usługi Microsoft Entra
Czym różni się logowanie użytkownika i urządzenia z systemem Windows 10 w porównaniu z poprzednimi wersjami
W przypadku systemów Windows 10 i AD FS 2016 istnieją nowe aspekty rejestracji urządzeń i uwierzytelniania, o których należy wiedzieć (zwłaszcza jeśli znasz rejestrację urządzeń i "dołączanie w miejscu pracy" w poprzednich wersjach).
Po pierwsze, w systemach Windows 10 i AD FS w systemie Windows Server 2016 rejestracja urządzenia i uwierzytelnianie nie są już oparte wyłącznie na certyfikacie użytkownika X509. Istnieje nowy i bardziej niezawodny protokół, który zapewnia lepsze zabezpieczenia i bardziej bezproblemowe środowisko użytkownika. Najważniejsze różnice polegają na tym, że w przypadku przyłączania do domeny systemu Windows 10 oraz przyłączania do Microsoft Entra dostępny jest certyfikat komputera X509 i nowe poświadczenie o nazwie PRT. Wszystkie informacje na ten temat można znaleźć tutaj, i tutaj.
Po drugie, systemy Windows 10 i AD FS 2016 obsługują uwierzytelnianie użytkowników przy użyciu usługi Windows Hello dla firm, które można przeczytać o tutaj i tutaj.
Usługi AD FS 2016 zapewniają bezproblemowe logowanie jednokrotne dla urządzeń i użytkowników na podstawie poświadczeń PRT i Passport. Wykonując kroki opisane w tym dokumencie, możesz włączyć te możliwości i zobaczyć, jak działają.
Zasady kontroli dostępu do urządzeń
Urządzenia mogą być używane w prostych regułach kontroli dostępu usług AD FS, takich jak:
- Zezwalaj na dostęp tylko z zarejestrowanego urządzenia
- Wymagaj uwierzytelniania wieloskładnikowego, gdy urządzenie nie jest zarejestrowane
Te reguły można następnie połączyć z innymi czynnikami, takimi jak lokalizacja dostępu do sieci i uwierzytelnianie wieloskładnikowe, tworząc zaawansowane zasady dostępu warunkowego, takie jak:
- Wymagaj uwierzytelniania wieloskładnikowego dla niezarejestrowanych urządzeń, które uzyskują dostęp spoza sieci firmowej, z wyjątkiem członków określonej grupy lub grup
W usługach AD FS 2016 te zasady można skonfigurować specjalnie tak, aby wymagać określonego poziomu zaufania urządzenia: urządzenie uwierzytelnione, urządzenie zarządzanelub urządzenie zgodne.
Aby uzyskać więcej informacji na temat konfigurowania zasad kontroli dostępu usług AD FS, zobacz zasady kontroli dostępu w usługach AD FS.
Uwierzytelnione urządzenia
Uwierzytelnione urządzenia są zarejestrowanymi urządzeniami, które nie są zarejestrowane w rozwiązaniu MDM (usługa Intune i urządzenia MDM innych firm dla systemu Windows 10, usługa Intune tylko dla systemów iOS i Android).
Uwierzytelnione urządzenia będą miały twierdzenie AD FS isManaged z wartością FALSE. (Urządzenia, które w ogóle nie są zarejestrowane, nie będą zawierać tego oświadczenia). Uwierzytelnione urządzenia (i wszystkie zarejestrowane urządzenia) będą miały oświadczenie isKnown AD FS z wartością TRUE.
Urządzenia zarządzane:
Urządzenia zarządzane to zarejestrowane urządzenia zarejestrowane w rozwiązaniu MDM.
Urządzenia zarządzane będą miały atrybut isManaged w AD FS z wartością TRUE.
Urządzenia zgodne (z MDM - zarządzaniem urządzeniami mobilnymi lub z zasadami grupy)
Zgodne urządzenia to urządzenia zarejestrowane, które nie tylko są zapisane do MDM, ale również spełniają zasady zarządzania urządzeniami przenośnymi. (Informacje o zgodności pochodzą z rozwiązania MDM i są zapisywane w identyfikatorze Entra firmy Microsoft).
Zgodne urządzenia będą miały isCompliant oświadczenie usług AD FS z wartością TRUE.
Aby uzyskać pełną listę żądań urządzeń i dostępu warunkowego AD FS 2016, zobacz Dokumentacja.
Źródło
Aktualizacje i zmiany przełamujące zgodność — Platforma tożsamości Microsoft | Microsoft Docs
Pełna lista nowych roszczeń usługi AD FS 2016 i urządzeń
https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
https://schemas.microsoft.com/2014/03/psso
https://schemas.microsoft.com/2015/09/prt
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
/dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
/dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
https://schemas.microsoft.com/2014/02/deviceusagetime
https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
https://schemas.microsoft.com/claims/authnmethodsreferences
https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod